كشف اختراق هاكر كوريا الشمالية لصناعة التشفير، وواجهت مشاريع معروفة تهديدات أمنية

كيف اخترق هاكر كوريا الشمالية صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة وظفت عاملي تكنولوجيا المعلومات من كوريا الشمالية دون علمها. هؤلاء الموظفون استخدموا هويات مزيفة للنجاح في المقابلات وفحوصات الخلفية، وقدّموا عملاً حقيقياً للشركة.

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

أظهرت التحقيقات أن مشاريع مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub قد وظفت موظفين من كوريا الشمالية. وغالبًا ما يظهر هؤلاء الموظفون أداءً جيدًا، ولكنهم في نفس الوقت جلبوا مخاطر أمنية خطيرة. تعرضت العديد من الشركات للهجمات هاكر بعد توظيف موظفين من كوريا الشمالية، بما في ذلك حادثة Sushi التي تكبدت فيها خسارة قدرها 3 ملايين دولار في عام 2021.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

عادةً ما يستخدم العاملون في مجال تكنولوجيا المعلومات في كوريا الشمالية جوازات سفر مزورة ومستندات هوية، ويعرضون تاريخ مساهماتهم في GitHub بشكل مثير للإعجاب. غالبًا ما يبحثون عن فرص عمل من خلال منصات مثل Telegram وDiscord، خاصةً بالنسبة للمشاريع الجديدة في مجال الأصول الرقمية.

استطلاع واسع: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

على الرغم من أن توظيف العمال الكوريين الشماليين ينتهك العقوبات الأمريكية والأمم المتحدة، إلا أنه لم يتم مقاضاة أي شركة بسبب ذلك حتى الآن. قامت العديد من الشركات بفصل الموظفين على الفور بعد اكتشاف هويتهم وتعزيز تدابير الأمان.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

ينصح الخبراء شركات الأصول الرقمية بتعزيز فحص الخلفية، وطلب من الموظفين عن بُعد تشغيل الكاميرات، والحذر من الحالات غير العادية مثل عدم تطابق ساعات العمل مع الموقع. كما يدعون الصناعة إلى زيادة اليقظة لمنع اختراق هاكرز كوريا الشمالية.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

تكشف هذه الدراسة عن حجم وتعقيد اختراق كوريا الشمالية لصناعة التشفير، كما تسلط الضوء على التحديات التي تواجهها هذه الصناعة في مجالات اختيار المواهب وإدارة الأمن.

مسح شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع من ألف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

SUSHI2.57%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
GasFeeCriervip
· 08-01 16:57
ما الذي يفعله المراجعون؟
شاهد النسخة الأصليةرد0
fren.ethvip
· 08-01 16:56
العمل لا يزال يمكن أن يكون جيدًا
شاهد النسخة الأصليةرد0
ProxyCollectorvip
· 08-01 16:54
الباكر لديه رؤية دقيقة.
شاهد النسخة الأصليةرد0
airdrop_huntressvip
· 08-01 16:42
بسيط وواضح وصحيح تمامًا
شاهد النسخة الأصليةرد0
MrRightClickvip
· 08-01 16:30
في Web3 لا يوجد أي شعور بالأمان على الإطلاق
شاهد النسخة الأصليةرد0
  • تثبيت